کنترل دسترسی
کنترل دسترسی چیست ؟
قطعا شما در زندگی روزمرهتان، وسایل مخفی دارید که در یک صندوق گذاشته اید و به خاطر قفلی که به آن آویزان کرده اید، خیالتان کاملا راحت است که کسی نمی تواند به آن دست بزند! یا اصلا حتی اگر شما هیچ وسیلهی پنهانی هم نداشته باشید، در مترو و یا فرودگاه با دستگاه هایی مواجه می شوید که فقط با داشتن به عنوان مثال کارت، می توانید ورود و خروج داشته باشید و به این صورت دسترسی شما محدود می شود.
قطعا همین چیزهای مخفی و مهم در بخش مجازی زندگی هم وجود دارد که باید از آن ها محافظت شود. هرچند که این سیستم کنترل با مثال بالا (کنترل دسترسی فیزیکی) تفاوت دارد اما از لحاظ کاربرد کاملا شبیه به هم هستند.


چرا به کنترل دسترسی نیاز داریم ؟
قطعا شما در اپلیکیشن بانکی که دارید، با زدن نام کاربری و پسورد وارد محیط مالی حسابتان شده اید. تا اینجای کار با وارد کردن پسورد صحیح به برنامه نشان داده اید که هویت شما با هویت صاحب حساب یکی است. طبیعتا این مرحله همانطور که از تعاریف پیداست؛ احراز هویت است. اما نقش کنترل دسترسی جایی پررنگ تر می شود که هویت شما را به عنوان مشتری محدود می کند. در واقع در پی این محدودیت، شما فقط می توانید میزان تراکنش های حساب خودتان را ببینید و از مشاهده اطلاعات دیگر مشتریان ممنوع هستید. بنابراین کنترل دسترسی مرزهای امنیتی سایبری را تقویت می کند.
عملکرد کنترل دسترسی چگونه است ؟
هر سازمانی نیازهای خاص خودش را دارد؛ چرا که وظایف متفاوت و منحصر به فردی را داراست. به عنوان مثال بانک و یا ادارات دولتی با توجه به حجم امنیتی بودن فعالیت هایشان نیاز به سیستم کنترل متفاوتی نسبت به استارتاپ ها دارند. بنابراین کنترل دسترسی در 3 صورت طراحی شده که می تواند نیازهای گوناگون را پاسخ بدهد.


کنترل دسترسی اختیاری یا DAC
در این قسمت شما با یکی از کنترل دسترسی هایی آشنا می شوید که قطعا با آن سر وکارتان زیاد بوده است. یک مثال خوب از کنترل دسترسی اختیاری یاDAC ، می توان به محیط Google Drive اشاره کرد. در گوگل درایو اشخاص در زمانی که مدیر به آن ها اجازه دسترسی را بدهد؛ می توانند :
- اطلاعات را با دیگران اشتراک بگذارند .
- توانایی دادن دسترسی به سایر کاربران ( بدون اجازه از مدیر)
- توانایی کاربران در ویرایش/خواندن اطلاعات
همانطور که ویژگی های کنترل دسترسی اختیاری در برنامه ای مثل گوگل درایو را مشاهده کردید؛ اشخاص متفاوت کنترل کامل سیستم را دارند و ممکن است به کسی که نباید آن را داشته باشد، دسترسی بدهند. کنترل دسترسی اختیاری برای شرکت هایی که بیشترین سهولت استفاده و انعطاف پذیری را دارند، بهترین است.

کنترل دسترسی اجباری MAC
اگر بخواهیم کنترل دسترسی اجباری را به شما معرفی کنیم، باید بگوییم زمانی که یک سری محدودیت های سختگیرانه تر برای کنترل دسترسی اختیاری وضع شود؛ ما یک MAC یا کنترل دسترسی اجباری را خواهیم داشت. در کنترل دسترسی اجباری شما به عنوان کاربر :
- نمی توانید اطلاعات پوشه و مطالب را به دیگر افراد منتقل کنید.
- دادن دسترسی به دیگران و تغییر قوانین غیر مجاز خواهد بود.
- محدودیت در تغییر ویژگی های امنیتی در موضوعات
به طور خلاصه در کنترل دسترسی اجباری فقط مالکان و سرپرستان به سیستم ها دسترسی داشته و همه تنظیمات کنترل دسترسی توسط مدیر سیستم از پیش تعیین شده است و بدون اجازه وی قابل تغییر یا حذف نیست . اگر 150 کارمند دارید ، به 150 مجوز کاربر در سیستم نیاز دارید و این مدل، امن ترین کنترل دسترسی است.

کنترل دسترسی مبتنی بر نقش (RBAC)
شما به عنوان کارفرما وقتی این مدل از کنترل دسترسی را برای شرکت خود داشته باشید، به راحتی می توانید دسترسی کارمندانتان را بر اساس عملکرد شغلی آن ها بگذارید. به این صورت همه اعضای تیم دسترسی یکسانی به منابع نخواهند داشت اما به دلخواه شما، بعضی افراد می توانند دسترسی چندگانه پیدا کنند. توجه داشته باشید که گفتیم به دلخواه شما! بنابراین مانند کنترل دسترسی اجباری، خبری از تغییر سطح کنترل دسترسی توسط کاربران وجود نخواهد داشت. به عنوان مثال: اگر 20 فروشنده، دو مدیر و سه حسابدار دارید، نیازی به ایجاد 25 مجوز امنیتی در سیستم ندارید. شما فقط باید سه مورد ایجاد کنید:
- فروشندگان
- مدیران
- حسابداران
توجه داشته باشید هنگامی که کارکنان ارتقا می یابند، فقط اعتباراتی را به آنها بدهید که متناسب با نقش جدید باشد. RBAC یک مدل کاربر پسند است و به مدیران اجازه می دهد تا کاربران را گروه بندی کرده و مجوزها را از پایگاه داده مرکزی تنظیم کنند. سیستم های RBAC معمولاً از اصول حداقل امتیاز و تفکیک امتیاز استفاده می کنند، جایی که کاربران به صورت جداگانه تقسیم شده و حداقل سطح دسترسی مورد نیاز برای انجام کار خود را دریافت می کنند.